Keamanan Jaringan Komputer
Konsep Keamanan Jaringan Internet
Pada
era global seperti sekarang ini, keamanan sistem informasi berbasis Internet
menjadi suatu keharusan untuk lebih diperhatikan, karena jaringan internet yang
sifatnya publik dan global pada dasarnya tidak aman. Pada saat data terkirim
dari suatu komputer ke komputer yang lain di dalam Internet, data itu akan
melewati sejumlah komputer yang lain yang berarti akan memberi kesempatan pada
user tersebut untuk mengambil alih satu atau beberapa komputer. Kecuali suatu
komputer terkunci di dalam suatu ruangan yang mempunyai akses terbatas dan
komputer tersebut tidak terhubung ke luar dari ruangan itu, maka komputer
tersebut akan aman. Pembobolan sistem keamanan di Internet terjadi hampir tiap
hari di seluruh dunia.
Akhir-akhir
ini kita banyak mendengar masalah keamanan yang berhubungan dengan dunia
internet. Di Indonesia sendiri beberapa orang
telah ditangkap karena menggunakan kartu kredit curian untuk membeli
barang melalui internet. Akibat dari
berbagai kegiatan ini diduga kartu
kredit dari Indonesia sulit digunakan di internet (atau malah di toko biasa di
luar negeri). Demikian pula pembeli dari Indonesia akan dicurigai dan tidak
dipercaya oleh penjual yang ada di internet.
Kejahatan
cyber atau lebih dikenal dengan cyber crime adalah suatu bentuk kejahatan
virtual dengan memanfaatkan media komputer yang terhubung ke internet, dan
mengekploitasi komputer lain yang terhubung juga pada internet. Adanya
lubang-lubang keamanan pada system operasi menyebabkan kelemahan dan terbukanya
lubang yang dapat digunakan para hacker, cracker dan script kiddies untuk
menyusup ke dalam computer tersebut. Kejahatan yang terjadi dapat berupa:
- Pencurian terhadap data
- Akses terhadap jaringan internal
- Perubahan terhadap data-data penting
- Pencurian informasi dan berujung pada penjualan informasi
jjAda
dua elemen utama pembentuk keamanan jaringan :
- Tembok pengamanan, baik secara fisik maupun maya, yang ditaruh diantara piranti dan layanan jaringan yang digunakan dan orang-orang yang akan berbuat jahat.
- Rencana pengamanan, yang akan diimplementasikan bersama dengan user lainnya, untuk menjaga agar sistem tidak bisa ditembus dari luar.
Segi-segi
keamanan didefinisikan dari kelima point ini:
a.
Confidentiality Mensyaratkan bahwa informasi (data) hanya bisa diakses oleh
pihak yang memiliki wewenang.
b. Integrity Mensyaratkan bahwa informasi hanya
dapat diubah oleh pihak yang memiliki wewenang.
c. Availability Mensyaratkan bahwa informasi
tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan.
d. Authentication Mensyaratkan bahwa pengirim
suatu informasi dapat diidentifikasi dengan benar dan ada jaminan bahwa
identitas yang didapat tidak palsu.
e. Nonrepudiation Mensyaratkan bahwa baik
pengirim maupun penerima informasi tidak dapat menyangkal pengiriman dan
penerimaan pesan.
Serangan
(gangguan) terhadap keamanan dapat dikategorikan dalam empat kategori utama
yakni:
a.
Interruption
Suatu
aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak
dapat dipakai oleh yang berwenang. Contohnya adalah perusakan/modifikasi
terhadap piranti keras atau saluran jaringan.
b.
Interception
Suatu
pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang
dimaksud bisa berupa orang, program,
atau sistem yang lain. Contohnya adalah penyadapan terhadap data dalam suatu
jaringan.
c.
Modification
Suatu
pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset.
Contohnya adalah perubahan nilai pada file data, modifikasi program sehingga
berjalan dengan tidak semestinya, dan
modifikasi pesan yang sedang ditransmisikan dalam jaringan.
d.
Fabrication
Suatu
pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem.
Contohnya
adalah pengiriman pesan palsu kepada orang lain.
Ada
beberapa prinsip yang perlu dihindari dalam menangani masalah keamanan :
diam
dan semua akan baik-baik saja
sembunyi
dan mereka tidak akan dapat menemukan anda
teknologi
yang digunakan kompleks/rumit, artinya
2.
Kepedulian Masalah Jaringan
Overview
Pendefinisian
keamanan (pada jaringan komputer) dapat dilakukan dengan melihat target yang
ingin dicapai melalui konsep 'aman'.
Berikut adalah daftar fitur yang dapat
mencegah/mengantisipasi serangan dari pihak luar ataupun pihak dalam.
Security
Policy
Sebelum
melanjutkan implementasi ke tingkat yang lebih jauh sebaiknya ditentukan dulu
apa yang hendak dilindungi dan dilindungi dari siapa. Beberapa pertanyaan
berikut dapat membantu penentuan kebijakan keamanan yang diambil.
1. Informasi apa yang dianggap rahasia atau
sensitif ?
2. Anda melindungi sistem anda dari siapa ?
3. Apakah anda membutuhkan akses jarak jauh?
4.
Apakah password dan enkripsi cukup
melindungi ?
5. Apakah anda butuh akses internet?
6. Tindakan apa yang anda lakukan jika ternyata
sistem anda dibobol?
Serta
masih banyak pertanyaan lain tergantung bentuk organisasi yang anda kelola.
Kebijaksanaan keamanan tergantung
sebesar apa anda percaya orang lain, di dalam ataupun di luar organisasi anda.
Kebijakan haruslah merupakan keseimbangan antara mengijinkan user untuk
mengakses informasi yang dibutuhkan dengan tetap menjaga keamanan sistem.
Keamanan
Secara Fisik
Fisik
dalam bagian ini diartikan sebagai situasi di mana seseorang dapat masuk ke
dalam ruangan server/jaringan dan dapat
mengakses piranti tersebut secara illegal. Orang yang tidak berkepentingan ini
bisa saja seorang tamu, staf pembersih, kurir pengantar paket, dan lainnya yang
dapat masuk ke ruangan tersebut dan mengutak-atik piranti yang ada. Apabila
seseorang memiliki akses terhadap ruangan tersebut, orang tersebut bisa saja memasang program trojan
horse di komputer, melakukan booting dari floppy disk, atau mencuri data-data penting (seperti file
password) dan membongkarnya di tempat yang lebih aman.
Untuk menjaga keamanan, taruhlah server di ruangan
yang dapat dikunci dan pastikan bahwa ruangan tersebut dikunci dengan baik. Untuk menghindari
pengintaian, gunakan screen-saver yang dapat di password. Atur juga semua komputer untuk melakukan fungsi
auto-logout setelah tidak aktif dalam jangka waktu tertentu.
BIOS
Security
Sebenarnya
seorang admin direkomendasikan
men-disable boot dari floppy. Atau bisa dilakukan dengan membuat password pada
BIOS dan memasang boot password.
Password
Attack
Banyak
orang menyimpan informasi pentingnya pada komputer dan seringkali sebuah
password hal yang mencegah orang lain untuk melihatnya. Untuk menghindari
serangan password maka sebaiknya user menggunakan password yang cukup baik.
Petunjuk pemilihan password :
- Semua password harus terdiri dari paling sedikit 7 karakter.
- Masukkan kombinasi huruf, angka, dan tanda baca sebanyak mungkin dengan catatan bahwa password tetap mudah untuk diingat. Salah satu caranya adalah mengkombinasikan kata-kata acak dengan tanda baca atau dengan mengkombinasikan kata-kata dengan angka. Contoh : rasa#melon@manis, komputer0digital1, kurang<lebih>2001
- Gunakan huruf pertama frasa yang gampang diingat. Contoh: dilarang parkir antara pukul 7 pagi hingga pukul 8 sore à dpap7php8s, tidak ada sistem yang benar-benar aman dalam konteks jaringan à tasybbadkj
- Gunakan angka atau tanda baca untuk menggantikan huruf di password. Contoh : keberhasilan à k3b3rh45!l4n
- Gantilah password secara teratur
Malicious
Code
Malicious
code bisa berupa virus, trojan atau worm, biasanya berupa kode instruksi yang
akan memberatkan sistem sehingga performansi sistem menurun. Cara
mengantisipasinya bisa dilihat pada 6 contoh berikut :
1.
berikan kesadaran pada user tentang ancaman virus.
2.
gunakan program anti virus yang baik pada workstation, server dan gateway
internet (jika punya).
3.
ajarkan dan latih user cara menggunakan program anti virus
4.
sebagai admin sebaiknya selalu mengupdate program anti-virus dan database virus
5.
biasakan para user untuk TIDAK membuka file attachment email atau file apapun
dari floppy sebelum 110 % yakin atau tidak attachment/file tsb “bersih”.
6. pastikan kebijakan kemanan anda up to date.
Sniffer
Sniffer
adalah sebuah device penyadapan komunikasi jaringan komputer dengan
memanfaatkan mode premicious pada ethernet. Karena jaringan komunikasi komputer
terdiri dari data biner acak maka sniffer ini biasanya memiliki penganalisis
protokol sehingga data biner acak dapat dipecahkan. Fungsi sniffer bagi
pengelola bisa untuk pemeliharaan jaringan, bagi orang luar bisa untuk menjebol
sistem.
Cara
paling mudah untuk mengantisipasi Sniffer adalah menggunakan aplikasi yang
secure, misal : ssh, ssl, secureftp dan lain-lain
Scanner
Layanan
jaringan (network service) yang berbeda berjalan pada port yang berbeda juga.
Tiap layanan jaringan berjalan pada alamat jaringan tertentu (mis.
167.205.48.130) dan mendengarkan (listening) pada satu atau lebih port (antara
0 hingga 65535). Keduanya membentuk apa yang dinamakan socket address yang mengidentifikasikan secara unik
suatu layanan dalam jaringan. Port 0 hingga 1023 yang paling umum dipergunakan
didefinisikan sebagai well-known number dalam konvensi UNIX dan dideskripsikan
dalam RFC 1700.
Port
Scanner merupakan program yang didesain untuk menemukan layanan (service) apa
saja yang dijalankan pada host jaringan. Untuk mendapatkan akses ke host,
cracker harus mengetahui titik-titik kelemahan yang ada. Sebagai contoh,
apabila cracker sudah mengetahui bahwa host menjalankan proses ftp server, ia
dapat menggunakan kelemahan-kelemahan yang ada pada ftp server untuk
mendapatkan akses. Dari bagian ini kita dapat mengambil kesimpulan bahwa
layanan yang tidak benar-benar diperlukan sebaiknya dihilangkan untuk
memperkecil resiko keamanan yang mungkin terjadi.
Mirip
dengan port scanner pada bagian sebelumnya, network scanner memberikan
informasi mengenai sasaran yang dituju, misalnya saja sistem operasi yang
dipergunakan, layanan jaringan yang aktif, jenis mesin yang terhubung ke
network, serta konfigurasi jaringan. Terkadang, network scanner juga
mengintegrasikan port scanner dalam aplikasinya. Tool ini berguna untuk mencari
informasi mengenai target sebanyak mungkin sebelum melakukan serangan yang
sebenarnya. Dengan mengetahui kondisi dan konfigurasi jaringan, seseorang akan
lebih mudah masuk dan merusak sistem.
Contoh
scanner : Nmap, Netcat, NetScan Tools Pro 2000, SuperScan
Spoofing
Spoofing
(penyamaran) biasa dilakukan oleh pihak yang tidak bertanggungjawab untuk
menggunakan fasilitas dan resource sistem. Spoofing adalah teknik melakukan
penyamaran sehingga terdeteksi sebagai identitas yang bukan sebenarnya, misal :
menyamar sebagai IP tertentu, nama komputer bahkan e-mail address tertentu.
Antisipasinya dapat dilakukan dengan menggunakan aplikasi firewall.
Denial
of Service
Denial
of Service (DoS) merupakan serangan dimana suatu pihak mengekploitasi aspek
dari suite Internet Protocol untuk menghalangi akses pihak yang berhak atas
informasi atau sistem yang diserang.
Hole yang memungkinkan DoS berada dalam kategori C, yang berada dalam
prioritas rendah. Serangan ini biasanya
didasarkan pada sistem operasi yang dipergunakan. Artinya, hole ini berada di
dalam bagian jaringan dari sistem
operasi itu sendiri. Ketika hole macam ini muncul, hole ini harus diperbaiki
oleh pemilik software tersebut atau
di-patch oleh vendor yang mengeluarkan sistem operasi tersebut. Contoh dari
serangan ini adalah TCP SYN dimana permintaan koneksi jaringan dikirimkan ke
server dalam jumlah yang sangat besar. Akibatnya server dibanjiri permintaan
koneksi dan menjadi lambat atau bahkan tidak dapat dicapai sama sekali. Hole
ini terdapat nyaris di semua sistem operasi yang menjalankan TCP/IP untuk berkomunikasi di internet. Hal ini
tampaknya menjadi masalah yang terdapat di dalam desain suite TCP/IP, dan merupakan sesuatu yang tidak mudah
diselesaikan.
Dalam
serangan DoS, sesorang dapat melakukan sesuatu yang mengganggu kinerja dan
operasi jaringan atau server. Akibat dari serangan ini adalah lambatnya server
atau jaringan dalam merespon, atau bahkan bisa menyebabkan crash. Serangan DoS
mengganggu user yang sah untuk mendapatkan layanan yang sah, namun tidak memungkinkan
cracker masuk ke dalam sistem jaringan yang ada. Namun, serangan semacam ini
terhadap server yang menangani kegiatan e-commerce akan dapat berakibat
kerugian dalam bentuk finansial.
Ancaman dalam Internet
Pada dasarnya ancaman datang dari seseorang
yang mempuyai keinginan memperoleh akses ilegal ke dalam suatu jaringan
komputer. Oleh karena itu, harus ditentukan siapa saja yang diperbolehkan
mempunyai akses legal ke dalam sistem, dan ancaman-ancaman yang dapat mereka
timbulkan. Ada beberapa tujuan yang ingin dicapai oleh menyusup dan sangat
berguna apabila dapat membedakan tujuan-tujuan tersebut pada saat merencanakan
sistem keamanan jaringan komputer.
Beberapa
tujuan para penyusup adalah:
- Pada dasarnya hanya ingin tahu sistem dan data yang ada pada suatu jaringan komputer yang dijadikan sasaran. Penyusup yang bertujuan seperti ini sering disebut dengan The Curius.
- Membuat sistem jaringan menjadi down, atau mengubah tampilan situs web. Penyusup yang mempunyai tujuan seperti ini sering disebut sebagai The Malicious.
- Berusaha untuk sumber daya di dalam sistem jaringan komputer untuk memperoleh popularitas. Penyusup seperti ini sering disebut sebagai The Profile Intruder.
Keamanan dan Eksplorasi Jaringan dengan Nmap
Nmap / Network Map adalah sebuah aplikasi yang dapat Anda
pakai untuk memonitor jaringan Anda dari berbagai virus dan serangan yang
mencurigakan. Termasuk untuk mengecek kesalahan konfigurasi jika memang ada.
Nmap memang di desain untuk menjadi sebuah utilitas gratis untuk penjelajahan
jaringan atau audit keamanan. Banyak administrator sistem dan jaringan juga
merasakan bahwa program ini sangat berguna untuk beberapa pekerjaan seperti
network inventory, mengatur setting jaringan, penjadwalan upgrade, dan
monitoring penyimpanan data.
Nmap menggunakan paket IP raw dengan cara yang baru untuk
menentukan apa saja yang tersedia di dalam jaringan, layanan apa saja (nama
aplikasi dan versi) yang disimpan atau di-hosting yang ditawarkan, system
operasi apa (dan versi berapa) yang berjalan, paket filter / firewall apa yang
sedang digunakan, dan puluhan karakteristik lainnya. Program ini memang
dirancang untuk secara cepat melakukan scanning jaringan yang besar, tetapi
tetap bekerja dengan baik pada setiap komputer tunggal.
Beberapa fitur nmap adalah:
- Flexible mendukung banyak sekali teknik canggih untuk memetakan jaringan dengan menggunakan IP Filters, firewall, router, dan hambatan lainnya. Ini juga memiliki beberapa mekanisme port scanning (baik TCP dan UDP), deteksi OS, deteksi versi, ping sweeps, dan lain sebagainya.
- Powerful Nmap telah digunakan untuk scanning jaringan yang besar dari ratusan ribu mesin. Portable kebanyakan system operasi telah di dukung oleh Nmap. Beberapa di antaranya termasuk Linux, Microsoft Windows, FreeBSD, OpenBSD, Solaris, IRIX, Mac OS X, HP-UX, NetBSD, Sun OS, Amiga, dan lain lain.
- Free Software ini tersedia secara gratis.
- Desain, saat ini terdapat nmap versi GUI, yaitu zenmap, dan tutorial dibawah akan mengajarkan anda bagaimana menggunakan nmap versi GUI tersebut.
SUMBER:
https://thenurulazizah.wordpress.com/artikel-2/14-keamana-jaringan-internet/
Buku: Keamanan Jaringan NMAP, oleh: Pusdrianto Wibowo, Penerbit: CIORAY TECHNOLOGY
Buku: Keamanan Jaringan NMAP, oleh: Pusdrianto Wibowo, Penerbit: CIORAY TECHNOLOGY
Artikelnya bagus kak semoga bermanfaat, thanks
Perkenalkan Saya Prasetyo NIM : 1722510010
Jgn lupa kunjungi juga web saya di http://www.atmaluhur.ac.id/